JP6284301B2 - Maintenance work determination apparatus and maintenance work determination method - Google Patents
Maintenance work determination apparatus and maintenance work determination method Download PDFInfo
- Publication number
- JP6284301B2 JP6284301B2 JP2013065247A JP2013065247A JP6284301B2 JP 6284301 B2 JP6284301 B2 JP 6284301B2 JP 2013065247 A JP2013065247 A JP 2013065247A JP 2013065247 A JP2013065247 A JP 2013065247A JP 6284301 B2 JP6284301 B2 JP 6284301B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- maintenance
- maintenance work
- work
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 title claims description 286
- 238000000034 method Methods 0.000 title claims description 139
- 230000005540 biological transmission Effects 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 14
- 238000004088 simulation Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 41
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 9
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、保守作業判定装置等に関する。 The present invention relates to a maintenance work determination device and the like.
従来、サーバ等の顧客装置に障害が発生した場合には、保守作業員は現場を訪れ、保守作業を行う。各保守作業員のスキルにはばらつきがあるため、スキルのばらつきによる保守作業の品質低下を防ぐために、現場から離れた保守センターに専門知識をもつセンター保守員を配置し、現場の保守作業員に作業指示を行う保守形態が存在する。このような保守形態は、グローバル化に伴い、益々主流になると考えられる。 Conventionally, when a failure occurs in a customer device such as a server, a maintenance worker visits the site and performs maintenance work. Because the skills of each maintenance worker vary, in order to prevent the quality of maintenance work from being degraded due to skill variations, a center maintenance worker with expertise is assigned to a maintenance center away from the site, There is a maintenance mode that provides work instructions. This type of maintenance is expected to become more and more mainstream with globalization.
従来技術には、被管理サーバの構成情報のダイジェストファイルと、自サーバで作成したダイジェストファイルとを比較して、被管理サーバの構成情報の差異を判定する技術が開示されている。 The prior art discloses a technique for comparing a digest file of configuration information of a managed server with a digest file created by the own server to determine a difference in configuration information of the managed server.
しかしながら、上述した従来技術では、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができないという問題がある。 However, the above-described conventional technique has a problem that it cannot be determined whether or not the maintenance worker has performed the maintenance work in the work procedure within the allowable range.
例えば、上記従来技術では、保守作業後の顧客装置の構成情報が、作業指示通りのものになっているか否かを判定することは可能であるが、適切な作業手順で保守作業が行われたか否かを判定することはできない。 For example, in the above prior art, it is possible to determine whether or not the configuration information of the customer device after the maintenance work is in accordance with the work instruction, but the maintenance work has been performed according to an appropriate work procedure. It cannot be determined whether or not.
1つの側面では、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができる保守作業判定装置および保守作業判定方法を提供することを目的とする。 In one aspect, an object of the present invention is to provide a maintenance work determination device and a maintenance work determination method that can determine whether a maintenance worker has performed a maintenance work in a work procedure within an allowable range.
第1の案では、保守作業判定装置は、特定部と判定部とを有する。特定部は、電子機器に接続される端末から電子機器の構成情報を取得し、構成情報を基にして電子機器に対する保守作業の許容範囲を規定するポリシーを特定する。判定部は、電子機器に対して行われた保守作業の履歴情報を前記端末から取得し、保守作業の履歴情報とポリシーとを基にして、電子機器に対して行われた保守作業が許容範囲内であるか否かを判定する。 In the first plan, the maintenance work determination device includes a specifying unit and a determination unit. The specifying unit acquires configuration information of the electronic device from a terminal connected to the electronic device, and specifies a policy that defines an allowable range of maintenance work for the electronic device based on the configuration information. The determination unit acquires the history information of maintenance work performed on the electronic device from the terminal, and the maintenance work performed on the electronic device is within an allowable range based on the history information of maintenance work and the policy. It is determined whether it is in.
本発明の1実施態様によれば、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができるという効果を奏する。 According to one embodiment of the present invention, there is an effect that it is possible to determine whether or not a maintenance worker has performed a maintenance work in a work procedure within an allowable range.
以下に、本願の開示する保守作業判定装置および保守作業判定方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Embodiments of a maintenance work determination device and a maintenance work determination method disclosed in the present application will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
本実施例に係るシステムの構成について説明する。図1は、本実施例に係るシステムの構成を示す図である。図1に示すように、このシステムは、顧客装置60と、保守端末100と、保守サーバ200を有する。保守端末100および保守サーバ200は、ネットワーク50を介して相互に接続される。また、顧客装置60および保守端末100は、USB(Universal Serial Bus)ケーブルやLAN(Local Area Network)などによって相互に接続される。
The configuration of the system according to the present embodiment will be described. FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. As shown in FIG. 1, this system includes a
顧客装置60は、保守の対象となる電子機器である。例えば、顧客装置60は、PC(Personal Computer)、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器または工作機器等に対応する。
The
顧客装置60は、エージェントプログラムを有している。例えば、顧客装置60は、保守端末100に接続されると、エージェントプログラムを実行してエージェント(agent)を起動する。エージェントは、顧客装置60の構成情報を収集し、収集した構成情報を、保守端末100に送信する。
The
顧客装置60の構成情報には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS(Operating System)情報、OS設定値、ハードウェア情報、ハードウェア設定値などが含まれる。
The configuration information of the
保守端末100は、保守作業員が利用する端末装置であり、ノートPC等に対応する。例えば、保守作業員は、作業現場に到着した後に、顧客装置60と保守端末100とを接続する。
The
保守端末100は、顧客装置60と接続された場合に、顧客装置60のエージェントから顧客装置60の構成情報を取得し、取得した構成情報を、保守サーバ200に送信する。また、保守端末100は、顧客装置60に発生した障害の情報を、保守サーバ200に送信する。以下の説明において、顧客装置60に発生した障害の情報を、適宜、障害情報と表記する。例えば、保守作業員が、障害情報を保守端末100に入力しても良いし、保守端末100が、顧客装置60のエージェントとデータ通信を行って、障害情報を取得しても良い。
When the
保守端末100は、顧客装置60に対する保守作業の手順を、保守サーバ200から取得して保守作業員に通知する。また、保守端末100は、顧客装置60に対する保守作業の手順の履歴情報を収集し、収集した履歴情報を保守サーバ200に通知する。以下の説明において、保守作業の手順の情報を、適宜、作業手順情報と表記する。また、保守作業の手順の履歴情報を、適宜、作業ログ情報と表記する。
The
保守サーバ200は、保守作業員が顧客装置60に対して行った保守作業が許容範囲内であるか否かを判定する装置である。
The
保守サーバ200は、保守端末100から顧客装置60の構成情報および障害情報を取得し、構成情報および障害情報を基にして、顧客装置60に対する保守作業の許容範囲を規定するポリシーを特定する。保守サーバ200は、特定したポリシーに基づく作業手順情報を、保守端末100に通知する。
The
保守サーバ200は、保守端末100から作業ログ情報を取得し、作業ログ情報とポリシーとを基にして、保守作業員が顧客装置60に対して行った保守作業が許容範囲内であるか否かを判定する。
The
ところで、図1に示した保守端末100および保守サーバ200は、TCG(Trusted Computing Group)技術を利用して、セキュアにデータ通信を実行することを前提とする。
By the way, the
本実施例で利用するTCG技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセス等により、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCGでは、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS、アプリケーション等を示す。 An example of the TCG technology used in this embodiment will be described. Terminals and devices connected to the Internet are constantly exposed to security threats, and there are cases where unexpected modifications are made to the software structure that constitutes the platform due to viruses, spyware, other malicious scripts, unauthorized access, and the like. For such risks, TCG realizes a safe computing environment by ensuring the reliability of the platform. Here, the platform indicates hardware, OS, application, and the like.
例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCGでは、TPM(Trusted Platform Module)チップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータ・証明書の保護、安全な暗号処理環境を実現できる。 For example, there is a limit to conventional security measures that depend only on software against the threat of software tampering. For this reason, TCG embeds a TPM (Trusted Platform Module) chip in the platform and uses the TPM chip as a trust route to construct a reliable computing environment that is extremely difficult to falsify. Further, by using the TPM chip, hardware-based data / certificate protection and a secure cryptographic processing environment can be realized.
次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボード等に対応する。TPMチップは、実装される機能、メモリ領域、プロセッサ・パワーを極力抑えて設計されているため、低コストで製造でき、様々な電子機器やプラットフォームに適用できる。 Next, the TPM chip will be described. The TPM chip is a birdware chip bound to an electronic device and has tamper resistance. The TPM chip is physically bound to the main components of the electronic device so that it cannot be removed from the electronic device. For example, the component parts of the electronic device correspond to a motherboard or the like. Since the TPM chip is designed with the functions, memory area, and processor power to be suppressed as much as possible, it can be manufactured at low cost and can be applied to various electronic devices and platforms.
例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵の生成・保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ演算する機能、電子機器の環境情報を保持する機能が含まれる。TPMは、バインドされた電子機器が起動した時点で、BIOS、OSloader、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測し、計測したソフトウェアコードをハッシュ化して、TPM内部のレジスタに登録する。また、TPMは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPM内部のレジスタに登録する。 For example, the functions of the TPM include a function for generating and storing an RSA (Rivest Shamir Adleman) secret key, and a function for signing, encrypting, and decrypting with an RSA secret key. In RSA, a pair of a private key and a public key is created. In addition, the functions of the TPM include a function for performing a hash calculation of SHA-1 (Secure Hash Algorithm 1) and a function for holding environment information of the electronic device. When the bound electronic device is activated, the TPM measures the software code in the boot process to the BIOS, OSloader, and OS kernel, hashs the measured software code, and registers it in a register inside the TPM. Further, the TPM collects hardware information of the bound electronic device, hashes the hardware information, and registers the hashed information in a register in the TPM.
TCG技術では、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するためソフトウェア・スタックとソフトウェアインターフェースを規定する。このソフトウェア・スタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインタフェースを利用して、上述したTPMチップの機能にアクセスすることができる。TPMチップは、顧客システム側のTPMチップでハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップは、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップは、TPMチップ側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。 In the TCG technology, a software stack and a software interface are defined in order to use a TPM chip that is a hardware device from a higher-level application or library. This software stack is called TSS (TCG Software Stack), and is composed of software modules that store the functions of TPM chips whose resources are limited. The application of the electronic device can access the function of the TPM chip described above using the interface provided by the TSS. The TPM chip ensures the validity of hash value collection by managing the rules for collecting hash values with the TPM chip on the customer system side by hashing and adding a signature. Moreover, the TPM chip proves the non-falsification of the rule by checking the current rule and signature as necessary. As a result, the TPM chip ensures that there is no falsification in the rules for collecting hash values by referring to the rules that have been proven to be non-falsified on the TPM chip side.
次に、図1に示した保守端末100の構成例について説明する。図2は、本実施例に係る保守端末の構成を示す機能ブロック図である。図2に示すように、この保守端末100は、通信部110、入力部120、表示部130、インタフェース部140、TPMチップ150、記憶部160、制御部170を有する。各部110〜170は、バス180によって相互に接続される。
Next, a configuration example of the
通信部110は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。図1に示すように、保守端末100がネットワーク50を介して保守サーバ200と接続されている場合には、通信部110は、ネットワーク50を介して、保守サーバ200とデータ通信を実行する。また、通信部110は、USBケーブルやLANなどによって、顧客装置60と接続された場合には、USBケーブルやLANなどを介して、顧客装置60とデータ通信を実行する。後述する制御部160は、通信部110を介して、顧客装置60および保守サーバ200とデータをやり取りする。
The
入力部120は、各種の情報を保守端末100に入力する入力装置である。例えば、入力部120は、キーボードやマウス、タッチパネルなどに対応する。表示部130は、制御部170から出力される各種の情報を表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部140は、各種の外部装置と接続するインタフェースである。
The
TPMチップ150は、上述したTCG技術に準拠するTPMチップであり、後述する制御部170と協働して動作し、保守端末100と保守サーバ200とのデータ通信の安全性を保証する。例えば、TPMチップ150は、制御部170からの要求に応じて、情報のハッシュ化や暗号化された情報を復号する。
The
記憶部160は、例えば、構成情報161、障害情報162、作業手順情報163、作業ログ情報164を記憶する。例えば、記憶部160は、ハードディスク装置、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。
The
構成情報161は、顧客装置60のエージェントから取得する顧客装置60の構成情報である。構成情報161には、例えば、構成情報161には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS情報、OS設定値、ハードウェア情報、ハードウェア設定情報が含まれる。
The
障害情報162は、顧客装置60に発生した障害の情報が含まれる。
The
作業手順情報163は、顧客装置60に対する保守作業の作業手順の情報を有する。図3は、作業手順情報のデータ構造の一例を示す図である。図3に示すように、作業手順情報163は、作業手順種別と、手順内容を示す。作業手順種別は、保守作業手順の種別を示す。手順内容は、保守作業の手順の内容を示すものである。
The
例えば、作業手順種別A1では、「○○部品を交換」、「××部品を交換」、「□□部品を交換」の順で保守作業を行うことが示されている。また、作業手順種別A2では、「××部品を交換」、「○○部品を交換」、「□□部品を交換」の順で保守作業を行うことが示されている。保守作業員は、いずれの作業手順種別で保守作業を行っても良い。すなわち、作業手順種別A1に従って、保守作業を行っても良いし、作業手順種別A2に従って、保守作業を行っても良い。 For example, the work procedure type A1 indicates that maintenance work is performed in the order of “replace XX parts”, “replace xx parts”, and “replace □□ parts”. Further, the work procedure type A2 indicates that maintenance work is performed in the order of “replace XX components”, “replace XX components”, and “replace □□ components”. The maintenance worker may perform the maintenance work by any work procedure type. That is, maintenance work may be performed according to work procedure type A1, or maintenance work may be performed according to work procedure type A2.
ここでは一例として、顧客装置60の保守作業の作業手順が複数種類存在する場合を示したが、一つの作業手順であっても良い。
Here, as an example, a case where there are a plurality of types of work procedures for the maintenance work of the
作業ログ情報164は、保守作業員が顧客装置60に対して行った保守作業の履歴情報である。例えば、作業ログ情報164は、顧客装置60の部品が交換される度に、順次ログが追加される。図4は、作業ログ情報のデータ構造の一例を示す図である。図4に示すように、この作業ログ情報164は、番号と、ログとを対応付ける。番号は、各ログを識別するものであり、番号の大きいものほど、時間的に後のログとなる。
The
例えば、図4に示す例では、○○部品、××部品、□□部品の順に、部品交換がなされ、それぞれの作業ログが、番号1、2、3の順に、作業ログ情報164に追加されている。
For example, in the example shown in FIG. 4, parts are replaced in the order of XX parts, XX parts, and □□ parts, and the respective work logs are added to the
図2の説明に戻る。制御部170は、取得部171、作業手順出力部172、作業ログ生成部173、送信部174を有する。制御部170は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部170は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。
Returning to the description of FIG. The control unit 170 includes an
取得部171は、保守端末100と顧客装置60とが接続された場合に、顧客装置60のエージェントから、構成情報および障害情報を取得する処理部である。取得部171は、構成情報および障害情報を記憶部160に記憶させる。なお、取得部171は、入力部120から障害情報を取得しても良い。
The
また、取得部171は、保守作業が完了した旨の情報を入力部120等から受け付けた場合には、再度エージェントとデータ通信を行って、顧客装置60の構成情報を取得し、保守作業完了後の構成情報により構成情報161を更新する。
In addition, when the information indicating that the maintenance work is completed is received from the
また、取得部171は、保守サーバ200から作業手順情報を取得する。取得部171は、作業手順情報を記憶部160に記憶させる。
The
作業手順出力部172は、作業手順情報163を表示部130に出力して、作業手順を表示させる処理部である。作業手順出力部172は、作業手順情報163に複数種類の作業手順が存在する場合には、いずれか一つの作業手順を選択して、表示部130に表示させても良いし、全種類の作業手順を表示部130に表示させても良い。
The work
作業ログ生成部173は、作業ログ情報164を生成する処理部である。作業ログ生成部170は、どのように作業ログを生成しても良い。例えば、保守作業者は、交換する部品にRFID(Radio Frequency Identification)タグを添付しておく。このRFIDタグには、添付された部品を一意に識別する識別情報が含まれる。保守作業員は、保守作業を行う過程において、部品を交換する度に、部品をリーダ(図示略)にかざして、識別情報をリーダに読み取らせる。作業ログ生成部173は、リーダから識別情報を順次取得し、取得した各識別情報を作業ログとして作業ログ情報164に順次追加していく。作業ログ生成部173は、作業ログを受信したものから昇順で番号を対応付け、作業ログ情報164に追加する。
The work
別の方法として、保守作業者は、部品を交換する度に、入力部120を操作して、交換した部品を一意に識別する識別情報を、保守端末100に入力しても良い。作業ログ生成部173は、入力部120から識別情報を順次取得し、取得した各識別情報を作業ログとして作業ログ情報164に追加する。
As another method, the maintenance worker may input the identification information for uniquely identifying the replaced part to the
送信部174は、保守作業開始前に構成情報161および障害情報162を送信する処理と、保守作業完了後に作業終了情報を送信する処理を行う処理部である。
The
送信部174が、保守作業開始前に構成情報161および障害情報162を送信する処理の一例について説明する。例えば、送信部174は、入力部120を介して保守作業員から保守作業開始前である旨の情報を取得する。
An example of processing in which the
送信部174は、保守サーバ200のTPMチップに格納される秘密鍵の対となる公開鍵を認証サーバ(図示略)から取得する。送信部174は、取得した公開鍵によって構成情報161および障害情報162を暗号化する。送信部174は、暗号化した構成情報161および障害情報162を、保守サーバ200に送信する。
The
送信部174が、保守作業完了後に作業終了情報を送信する処理について説明する。例えば、送信部174は、入力部120を介して保守作業員から保守作業完了後である旨の情報を取得する。作業終了情報には、ハッシュ化された構成情報161、ハッシュ化された作業ログ情報164、ハッシュ化された通信情報が含まれる。
A process in which the
送信部174は、構成情報161および作業ログ情報164をTPMチップ150に出力して、ハッシュ化処理を依頼し、ハッシュ化された構成情報161および作業ログ情報164を得る。
The
送信部174は、送信元アドレスを「保守端末100のアドレス」に設定し、送信先アドレスを「保守サーバ200のアドレス」に設定した通信情報を生成する。送信部174は、通信情報をTPMチップ150に出力して、ハッシュ化処理を依頼し、ハッシュ化された通信情報を得る。
The
送信部174は、保守サーバ200のTPMチップに格納される秘密鍵の対となる公開鍵を認証サーバ(図示略)から取得する。送信部174は、取得した公開鍵によって作業終了情報を暗号化し、暗号化した作業終了情報を、保守サーバ200に送信する。
The
送信部174は、暗号化した作業終了情報を保守サーバ200に送信した後に、保守サーバ200から作業完了報告書情報を受信した場合には、作業完了報告書情報を、表示部130に表示させる。作業完了報告書情報は、保守作業の内容が許容される範囲内でなされた場合に、保守サーバ200から発行され得る情報である。図5は、表示部に表示される作業報告書情報の一例を示す図である。
When the
次に、図1に示した保守サーバ200の構成例について説明する。図6は、本実施例に係る保守サーバの構成を示す機能ブロック図である。図6に示すように、この保守サーバ200は、通信部210、入力部220、表示部230、インタフェース部240、TPMチップ250、記憶部260、制御部270を有する。各装置210〜270は、バス280によって相互に接続される。
Next, a configuration example of the
通信部210は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。図1に示すように、保守サーバ200がネットワーク50を介して保守端末100と接続されている場合には、通信部210は、ネットワーク50を介して保守端末100とデータ通信を実行する。後述する制御部270は、通信部210を介して、保守端末100とデータをやり取りする。
The
入力部220は、各種の情報を保守サーバ200に入力する入力装置である。例えば、入力部220は、キーボードやマウス、タッチパネルなどに対応する。表示部230は、制御部270から出力される各種の情報を表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部140は、各種の外部装置と接続するインタフェースである。
The
TPMチップ250は、上述したTCG技術に準拠するTPMチップであり、後述する制御部270と協働して動作し、保守端末100と保守サーバ200とのデータ通信の安全性を保証する。例えば、TPMチップ250は、制御部270からの要求に応じて、情報のハッシュ化や暗号化された情報を復号する。
The
記憶部260は、例えば、構成情報261、障害情報262、通信情報263、作業終了情報264、ポリシー特定テーブル265、作業手順情報266、構成情報推定テーブル267、作業ログ推定テーブル268を記憶する。例えば、記憶部260は、ハードディスク装置、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
The
構成情報261は、保守作業開始前の顧客装置60の構成情報である。例えば、構成情報261には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS情報、OS設定値、ハードウェア情報、ハードウェア設定情報が含まれる。
The
障害情報262は、顧客装置60に発生した障害の情報が含まれる。
The
通信情報263は、後述する作業終了情報に含まれる通信情報が適切であるか否かを判定する場合に用いる情報である。通信情報263は、送信元アドレスを「保守端末100のアドレス」に設定し、送信先アドレスを「保守サーバ200のアドレス」に設定した情報である。保守サーバ200の保持する通信情報263は、送信元アドレスと送信先アドレスとの関係が逆となる。
The
作業終了情報264は、保守作業が完了した後に、保守端末100から受信する情報である。図7は、作業終了情報のデータ構造の一例を示す図である。図7に示すように、この作業終了情報264には、構成情報(ハッシュ値)と、作業ログ情報(ハッシュ値)と、通信情報(ハッシュ値)が含まれる。図7において、構成情報は、保守作業完了後の顧客装置60の構成情報をハッシュ化したものである。作業ログ情報は、図2に示す作業ログ情報164をハッシュ化したものである。通信情報は、送信部275によって生成される通信情報をハッシュ化したものである。
The
ポリシー特定テーブル265は、構成情報261と障害情報262との組みから、保守作業の手順の許容範囲を規定するポリシーを特定するための情報である。図8は、ポリシー特定テーブル265のデータ構造の一例を示す図である。図8に示すように、このポリシー特定テーブル265は、構成情報と、障害情報と、ポリシーとを対応する。例えば、構成情報が「構成情報X1」で、障害情報が「障害情報Y1」の場合には、ポリシーは「作業手順種別A1、作業手順種別A2、・・・、作業手順種別An」となる。すなわち、構成情報が「構成情報X1」で、障害情報が「障害情報Y1」の場合に許容される保守作業の手順は、作業手順種別A1、作業手順種別A2、・・・、作業手順種別Anのいずれかに対応していればよい。ここでは説明を省略するが、作業手順種別に対応する手順内容の情報は、記憶部260に記憶されているものとする。
The policy specification table 265 is information for specifying a policy that defines the allowable range of the maintenance work procedure from the combination of the
作業手順情報266は、顧客装置60に対する保守作業の作業手順の情報を有する。例えば、作業手順情報266のデータ構造は、図3に示した作業手順情報に対応する。
The
構成情報推定テーブル267は、ある構成情報の顧客装置60に対して、ある作業手順で保守作業を行った場合に、保守作業後の顧客装置60の構成情報がどのようになるかを推定する情報である。図9は、構成情報推定テーブルのデータ構造の一例を示す図である。図9に示すように、この構成情報推定テーブル267は、構成情報と、作業手順種別と、保守作業後構成情報とを対応付ける。例えば、図9の1段目では、構成情報が「構成情報X1」となる顧客装置60に対して、作業手順種別「作業手順種別A1、作業手順種別A2、・・・または作業手順種別An」によって保守作業を実行すると、保守作業後構成情報は「構成情報X1’」となることが示されている。なお、例えば、図9の保守作業後構成情報は、ハッシュ値に変換されて構成情報推定テーブル267に格納される。
The configuration information estimation table 267 is information for estimating how the configuration information of the
作業ログ推定テーブル268は、ある構成情報の顧客装置60に対して、ある作業手順で保守作業を行った場合の作業ログ情報を推定する情報である。図10は、作業ログ推定テーブルのデータ構造の一例を示す図である。図10に示すように、この作業ログ推定テーブル268は、構成情報と、作業手順種別と、作業ログ情報とを対応付ける。例えば、図10の1段目では、構成情報が「構成情報X1」となる顧客装置60に対して、作業手順種別「作業手順種別A1」によって保守作業を実行すると、作業ログ情報が「作業ログAA1」となることが示されている。なお、図10の作業ログ情報は、ハッシュ値に変換された作業ログ推定テーブル268に格納される。
The work log estimation table 268 is information for estimating work log information when maintenance work is performed in a certain work procedure for the
次に、図6の説明に戻る。制御部270は、受信部271、特定部272、推定部273、判定部274、送信部275を有する。制御部270は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部170は、例えば、CPUやMPU等の電子回路に対応する。
Next, the description returns to FIG. The
受信部271は、顧客装置60に対する保守作業が開始される前に、保守端末100から暗号化された構成情報および障害情報を受信する。受信部271は、TPMチップ250に対して、暗号化された構成情報および障害情報の復号を依頼する。TPMチップ250は、TPMチップ250内に格納された秘密鍵によって、暗号化された構成情報および障害情報を復号する。受信部271は、復号された構成情報および障害情報を、記憶部260に記憶させる。この復号された構成情報および障害情報は、構成情報261、障害情報262に対応する。
The receiving
また、受信部271は、顧客装置60に対する保守作業が完了した後に、保守端末100から暗号化された作業終了情報を受信する。受信部271は、TPMチップ250に対して、暗号化された作業終了情報の復号を依頼する。TPMチップ250は、TPMチップ250内に格納された秘密鍵によって、暗号化された作業終了情報を復号する。受信部271は、復号された作業終了情報を、記憶部260に記憶させる。この作業終了情報は、作業終了情報264に対応する。
The receiving
特定部272は、構成情報261および障害情報262と、ポリシー特定テーブル265とを比較して、顧客装置60に対する保守作業手順の許容範囲を規定するポリシーを特定する処理部である。
The specifying
図8を用いて、特定部272の処理の一例について説明する。一例として、構成情報261を「構成情報X1」とし、障害情報262を「障害情報Y1」とする。特定部272は、「構成情報X1」および「障害情報Y1」と、ポリシー特定テーブル265とを比較し、ポリシー「作業手順種別A1、作業手順種別A2、・・・、作業手順種別An」を特定する。特定部272は、ポリシーに含まれる各作業手順種別に対応する作業手順を、作業手順情報266として生成する。特定部272は、生成した作業手順情報266を、記憶部260に記憶させる。
An example of processing of the specifying
推定部273は、作業手順情報266の保守作業手順によって顧客装置60に対して保守作業を実行した場合の、保守作業後の顧客装置60の構成情報を推定する処理部である。また、推定部273は、作業手順情報266の保守作業手順によって顧客装置60に対して保守作業を実行した場合の作業ログ情報を推定する。
The
推定部273が、保守作業後の顧客装置60の構成情報を推定する処理について説明する。推定部273は、構成情報261および作業手順情報266と、構成情報推定テーブル267とを比較して、保守作業後の構成情報を推定する。
A process in which the
図9を用いて、推定部273の処理の一例について説明する。一例として、構成情報261を「構成情報X1」とし、作業手順情報266を「作業手順種別A1、作業手順種別A2、・・・または、作業手順種別An」とする。推定部273は、「構成情報X1」および「作業手順種別A1、作業手順種別A2、・・・または、作業手順種別An」と、構成情報推定テーブル267とを比較し、保守作業後構成情報「構成情報X1’」を推定する。推定部273は、推定した保守作業後の顧客装置60の構成情報を、判定部274に出力する。推定部273が推定した構成情報を適宜、推定構成情報と表記する。
An example of processing of the
推定部273が、作業ログ情報を推定する処理について説明する。推定部273は、構成情報261および作業手順情報266と、作業ログ推定テーブル268とを比較して、作業ログ情報を推定する。
A process in which the
図10を用いて、推定部273の処理の一例について説明する。構成情報261を「構成情報X1」とし、作業手順情報266を「作業手順種別A1または作業手順種別A2」とする。推定部273は、「構成情報X1」および「作業手順種別A1」と、作業ログ推定テーブル268とを比較し、「作業ログAA1」を推定する。また、推定部273は、構成情報X1」および「作業手順種別A2」と、作業ログ推定テーブル268とを比較し、「作業ログAA2」を推定する。複数の作業手順種別が存在していれば、複数の作業ログ情報が推定される。推定部273は、推定した作業ログ情報を、判定部274に出力する。推定部が推定した作業ログ情報を適宜、推定作業ログ情報と表記する。
An example of the process of the
判定部274は、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定する処理部である。例えば、判定部274は、作業終了情報264と、推定部273から取得した推定構成情報、推定作業ログ情報、通信情報263とを基にして、保守作業の手順が許容範囲内であるか否かを判定する。
The
判定部274は、作業終了情報264の構成情報、作業ログ情報および通信情報と、推定構成情報、推定作業ログ情報および通信情報263とがそれぞれ一致する場合には、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定する。なお、判定部274は、作業ログ情報と、推定作業ログ情報との比較においては、作業ログ情報と、推定作業ログ情報に含まれる複数種類の作業ログ情報のいずれかとが一致した場合に、作業ログ情報と、推定作業ログ情報とが一致していると判定する。
The
判定部274は、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定した場合には、作業完了報告書情報を生成し、送信部275に出力する。
When the
送信部275は、各種の情報を保守端末100に送信する処理部である。例えば、送信部275は、作業手順情報266が生成された場合に、作業手順情報266を保守端末100に送信する。また、送信部は、判定部274から作業完了報告書情報を取得した場合に、作業完了報告書情報を、保守端末100に送信する。
The
次に、本実施例に係る保守端末100の処理手順の一例について説明する。図11は、保守端末の処理手順の一例を示すフローチャートである。例えば、図11に示す処理は、保守端末100と顧客装置60とが接続されたことを契機に実行される。
Next, an example of a processing procedure of the
図11に示すように、保守端末100が顧客装置60に接続され(ステップS101)、保守端末100は、顧客装置60のエージェント経由で、構成情報を取得する(ステップS102)。
As shown in FIG. 11, the
保守端末100は、構成情報および障害情報を暗号化し、保守サーバ200に送信する(ステップS103)。保守端末100は、作業手順情報を保守サーバ200から受信した場合には(ステップS104,Yes)、ステップS105に移行する。一方、保守端末100は、作業手順情報を受信していない場合には(ステップS104,No)、ステップS110に移行する。
The
ステップS105について説明する。保守端末100は、順次作業ログを取得して作業ログ情報164を生成し(ステップS105)、作業が終了しない場合には(ステップS106,No)、再度ステップS105に移行する。
Step S105 will be described. The
作業が終了した場合には(ステップS106,Yes)、保守端末100は、作業ログ情報をハッシュ化する(ステップS107)。保守端末100は、通信情報をハッシュ化する(ステップS108)。保守端末100は、作業終了情報を生成し、暗号化した作業終了情報を保守サーバ200に送信し(ステップS109)、ステップS110に移行する。
When the work is finished (step S106, Yes), the
ステップS110について説明する。保守端末100は、作業完了報告書情報を受信していない場合には(ステップS110,No)、ステップS104に移行する。保守端末100は、作業完了報告書を受信した場合には(ステップS110,Yes)、作業完了報告書情報を表示部130に出力する(ステップS111)。
Step S110 will be described. If the
次に、本実施例に係る保守サーバ200の処理手順の一例について説明する。図12は、保守サーバの処理手順の一例を示すフローチャートである。例えば、図12に示す処理は、保守端末100から暗号化された構成情報および障害情報を受信したことを契機に実行される。
Next, an example of a processing procedure of the
図12に示すように、保守サーバ200は、暗号化された構成情報および障害情報を受信する(ステップS201)。保守サーバ200は、暗号化された構成情報および障害情報を復号する(ステップS202)。保守サーバ200は、暗号化された構成情報および障害情報を基にして、作業手順情報を生成する(ステップS203)。
As shown in FIG. 12, the
保守サーバ200は、作業手順情報を保守端末100に送信する(ステップS204)。保守サーバ200は、作業手順情報によって復旧した場合の、顧客装置60の構成情報および作業ログ情報のハッシュ値を推定する(ステップS205)。
The
保守サーバ200は、通信情報のハッシュ値を生成する(ステップS206)。保守サーバ200は、作業終了情報を保守端末100から受信していない場合には(ステップS207,No)、再度ステップS207に移行する。一方、保守サーバ200は、作業終了情報を受信した場合には(ステップS207,Yes)、作業終了情報を復号する(ステップS208)。
The
保守サーバ200は、構成情報および作業ログ情報が一致しない場合には(ステップSステップS209,No)、ステップS201に移行する。一方、保守サーバ200は、構成情報および作業ログ情報が一致する場合には(ステップS209,Yes)、通信情報が一致するか否かを判定する(ステップS210)。
When the configuration information and the work log information do not match (No at Step S209), the
保守サーバ200は、通信情報が一致しない場合には(ステップS210,No)、ステップS201に移行する。一方、保守サーバ200は、通信情報が一致する場合には(ステップS210,Yes)、作業報告書情報を生成し、保守端末100に送信する(ステップS211)。
When the communication information does not match (No at Step S210), the
次に、本実施例に係る保守サーバ200の効果について説明する。保守サーバ200は、顧客装置60に接続される保守端末から顧客装置60の構成情報を取得し、構成情報を基にして、顧客装置60に対する保守作業の許容範囲を規定するポリシーを特定する。そして、保守サーバ200は、顧客装置60に対して行われた作業ログ情報を保守端末100から取得し、作業ログ情報とポリシーとを基にして、顧客装置60に対して行われた保守作業が許容範囲内であるか否かを判定する。このため、保守サーバ200によれば、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができる。
Next, effects of the
また、保守サーバ200は、作業ログ情報のハッシュ値を保守端末100から取得し、作業ログ情報のハッシュ値と、ポリシーに含まれる許容範囲のハッシュ値とを比較して、顧客装置60に対して行われた保守作業が許容範囲内であるか否かを判定する。このように、ハッシュ値を用いることで、データ通信量を削減しつつ、正確に作業手順で保守作業を行ったか否かを判定することができる。
Also, the
また、保守サーバ200は、ポリシーとして、顧客装置60に対する保守作業の許容範囲を規定する複数種類の保守作業の手順を特定する。このため、保守サーバ200によれば、保守作業の手順に柔軟性を持たせることができ、保守作業員は許容される範囲であれば、保守作業員のやりやすい手順で保守作業を実行することができる。
In addition, the
また、保守サーバ200は、顧客装置60に発生した障害情報を更に利用して、ポリシーを特定する。このため、保守サーバ200によれば、保守作業の許容範囲を規定するポリシーをより最適なポリシーに絞り込むことが出来る。
In addition, the
また、保守サーバ200は、ポリシーに対応する保守作業の情報を保守端末100に送信する。このため、保守サーバ200によれば、顧客装置60に対応する最適な保守作業の手順を保守作業員に通知することができる。
In addition, the
ところで、上記の実施例で示した保守端末100、保守サーバ200が実行する処理は、一例である。ここで、保守サーバ200が実行するその他の処理について説明する。保守サーバ200は、構成情報と障害情報を保守端末100から受信した場合に、ポリシー特定テーブル265を用いて、ポリシーを特定していたが、これに限定されるものではない。例えば、保守サーバ200は、構成情報と障害情報を基にしたシミュレーションを実行することで、動的にポリシーを特定しても良い。
By the way, the processing executed by the
また、保守端末100は、RFID以外に、バーコードを利用して、作業ログ情報を生成しても良いし、カメラの顧客装置60の画像を順次撮影して係る画像データを作業ログ情報として利用しても良い。
In addition to RFID, the
60 顧客装置
100 保守端末
200 保守サーバ
60
Claims (8)
前記電子機器に対して行われた保守作業の履歴情報のハッシュ値を前記端末から取得し、前記保守作業の履歴情報のハッシュ値と前記ポリシーに含まれる許容範囲のハッシュ値とを比較して、前記電子機器に対して行われた保守作業が許容範囲内であるか否かを判定する判定部と
を有することを特徴とする保守作業判定装置。 A specific unit that obtains configuration information of the electronic device from a terminal connected to the electronic device, and identifies a policy that defines an allowable range of maintenance work for the electronic device based on the configuration information;
Obtaining the hash value of the history information of maintenance work performed on the electronic device from the terminal, comparing the hash value of the history information of maintenance work with the hash value of the allowable range included in the policy, A maintenance operation determination apparatus, comprising: a determination unit that determines whether or not a maintenance operation performed on the electronic device is within an allowable range.
電子機器に接続される端末から前記電子機器の構成情報を取得し、前記構成情報を基にして前記電子機器に対する保守作業の許容範囲を規定するポリシーを特定し、
前記電子機器に対して行われた保守作業の履歴情報のハッシュ値を前記端末から取得し、前記保守作業の履歴情報のハッシュ値と前記ポリシーに含まれる許容範囲のハッシュ値とを比較して、前記電子機器に対して行われた保守作業が許容範囲内であるか否かを判定する
各処理を実行することを特徴とする保守作業判定方法。 A maintenance work determination method executed by a computer,
Obtaining configuration information of the electronic device from a terminal connected to the electronic device, specifying a policy that defines an allowable range of maintenance work for the electronic device based on the configuration information,
Obtaining the hash value of the history information of maintenance work performed on the electronic device from the terminal, comparing the hash value of the history information of maintenance work with the hash value of the allowable range included in the policy, A maintenance work determination method, comprising: performing each process of determining whether a maintenance work performed on the electronic device is within an allowable range.
前記電子機器に対して行われた保守作業の履歴情報を前記端末から取得し、前記保守作業の履歴情報と前記ポリシーとを基にして、前記電子機器に対して行われた保守作業後の前記電子機器の構成情報を推定し、推定した構成情報と、前記端末から取得した前記電子機器の構成情報とが一致するか否かに応じて、保守作業が許容範囲内であるか否かを判定する判定部と
を有することを特徴とする保守作業判定装置。 Obtaining configuration information of the electronic device and failure information generated in the electronic device from a terminal connected to the electronic device, and an allowable range of maintenance work for the electronic device based on a combination of the configuration information and the failure information A specific part that identifies the policy that defines
Obtaining history information of maintenance work performed on the electronic device from the terminal, and based on the maintenance work history information and the policy, the maintenance work performed on the electronic device after the maintenance work. Estimate the configuration information of the electronic device, and determine whether the maintenance work is within an allowable range according to whether the estimated configuration information matches the configuration information of the electronic device acquired from the terminal A maintenance operation determination device.
電子機器に接続される端末から前記電子機器の構成情報と前記電子機器に発生した障害情報とを取得し、前記構成情報および前記障害情報の組み合わせを基にして前記電子機器に対する保守作業の許容範囲を規定するポリシーを特定し、
前記電子機器に対して行われた保守作業の履歴情報を前記端末から取得し、前記保守作業の履歴情報と前記ポリシーとを基にして、前記電子機器に対して行われた保守作業後の前記電子機器の構成情報を推定し、推定した構成情報と、前記端末から取得した前記電子機器の構成情報とが一致するか否かに応じて、保守作業が許容範囲内であるか否かを判定する
各処理を実行することを特徴とする保守作業判定方法。 A maintenance work determination method executed by a computer,
Obtaining configuration information of the electronic device and failure information generated in the electronic device from a terminal connected to the electronic device, and an allowable range of maintenance work for the electronic device based on a combination of the configuration information and the failure information Identify the policies that govern
Obtaining history information of maintenance work performed on the electronic device from the terminal, and based on the maintenance work history information and the policy, the maintenance work performed on the electronic device after the maintenance work. Estimate the configuration information of the electronic device, and determine whether the maintenance work is within an allowable range according to whether the estimated configuration information matches the configuration information of the electronic device acquired from the terminal A maintenance work determination method characterized by executing each process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013065247A JP6284301B2 (en) | 2013-03-26 | 2013-03-26 | Maintenance work determination apparatus and maintenance work determination method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013065247A JP6284301B2 (en) | 2013-03-26 | 2013-03-26 | Maintenance work determination apparatus and maintenance work determination method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014191512A JP2014191512A (en) | 2014-10-06 |
JP6284301B2 true JP6284301B2 (en) | 2018-02-28 |
Family
ID=51837727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013065247A Active JP6284301B2 (en) | 2013-03-26 | 2013-03-26 | Maintenance work determination apparatus and maintenance work determination method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6284301B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170171176A1 (en) * | 2015-12-11 | 2017-06-15 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Maintenance credential permitting performance of just maintenance-related actions when computing device requires repair and/or maintenance |
JP6862844B2 (en) * | 2016-06-17 | 2021-04-21 | 株式会社リコー | Information processing systems, equipment, and programs |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11265368A (en) * | 1998-03-16 | 1999-09-28 | Mitsubishi Electric Corp | Working procedure management system |
JP2005038125A (en) * | 2003-07-18 | 2005-02-10 | Hitachi Information Systems Ltd | Access log analysis method and analysis system |
JP4314200B2 (en) * | 2005-02-02 | 2009-08-12 | Necフィールディング株式会社 | Maintenance support system, maintenance management device and program |
JP2009003726A (en) * | 2007-06-22 | 2009-01-08 | Nec Corp | Maintenance device, maintenance system, maintenance method, and program |
JP5141460B2 (en) * | 2008-09-11 | 2013-02-13 | 富士通株式会社 | Control program, information processing system, and information processing method |
JP5513926B2 (en) * | 2010-02-25 | 2014-06-04 | 株式会社日立システムズ | Maintenance work support system |
JP2012173868A (en) * | 2011-02-18 | 2012-09-10 | Hitachi Systems Ltd | Maintenance work support system |
JP5695998B2 (en) * | 2011-07-26 | 2015-04-08 | 株式会社日立メディコ | Maintenance support system, maintenance support device, and maintenance support program |
-
2013
- 2013-03-26 JP JP2013065247A patent/JP6284301B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014191512A (en) | 2014-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102110273B1 (en) | Chain security systems | |
Tomlinson | Introduction to the TPM | |
US8966642B2 (en) | Trust verification of a computing platform using a peripheral device | |
EP3210155B1 (en) | Trust service for a client device | |
JP6463269B2 (en) | Method, system, and computer program product for determining the geographical location of a virtual disk image running on a data center server in a data center | |
US9405912B2 (en) | Hardware rooted attestation | |
AU2011271088B2 (en) | System and method for n-ary locality in a security co-processor | |
US20200026882A1 (en) | Methods and systems for activating measurement based on a trusted card | |
CN104081407A (en) | Remote trust attestation and geo-location of servers and clients in cloud computing environments | |
US11418499B2 (en) | Password security | |
EP3188067A1 (en) | Security control method and network device | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US9660863B2 (en) | Network connecting method and electronic device | |
US9692641B2 (en) | Network connecting method and electronic device | |
JP6054225B2 (en) | Configuration information management apparatus and configuration information management method | |
JP6284301B2 (en) | Maintenance work determination apparatus and maintenance work determination method | |
US11290471B2 (en) | Cross-attestation of electronic devices | |
JP6063317B2 (en) | Terminal device and determination method | |
CN114117388A (en) | Device registration method, device registration apparatus, electronic device, and storage medium | |
Chi et al. | Detecting Weak Keys in Manufacturing Certificates: A Case Study | |
JP5955165B2 (en) | Management apparatus, management method, and management program | |
JP6088882B2 (en) | Control apparatus and control method | |
JP6180149B2 (en) | Terminal apparatus and control method | |
JP6497841B2 (en) | Network connection method and electronic device | |
US20240296227A1 (en) | Systems and methods to prevent cloning on spdm-enabled devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170803 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20171219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20171219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6284301 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |